《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
中文版3dsMAX8实训教程-影视片头动画(赠光盘一张) 本书特色 本书是快速学习和掌握3ds MAX 8动画制作的指导书,*大的特点在于将知识点与实例相结合,...
《家庭按摩取穴定位速查一本就够》内容简介:经络和穴位的神奇之处在于,它们遍布全身,每条经络、每个穴位都有独特的养生功效,我
《自然与人工系统中的适应:理论分析及其在生物控制和人工智能中的应用》是遗传算法开山之作,以适应性为主题,贯穿生物、经济、人
Thisfast-movingguideintroduceswebapplicationdevelopmentwithHaskellandYesod,apote...
《新基建》内容简介:疫情全球大流行、世界经济危机和中美贸易摩擦,引发了宏观经济思想与政策的大论战、大变革。我们应该如何战胜
GPS卫星导航定位原理与方法 本书特色 本书是我国**本GPS教科书《全球定位系统原理及其应用》(刘基余主编, 北京测绘出版社于1993年10月**次出版发行)...
移动学习理论与实践 本书特色 《移动学习理论与实践》通过对移动学习的理论分析,探讨了与其紧密相关的技术问题及实现模式,并通过案例详细介绍了移动学习系统的构建过程...
《至道无餘蕴矣:梁漱溟访谈录》内容简介:1980年,先后有两位美国学者越洋访问梁漱溟先生。林琪即是第一位(1980年6—7月);另一
《季羡林谈国学(新版)》内容简介:★几代人共读的文化通识读本! 季羡林六十多年学术生涯的体悟与沉思,与你分享。★季羡林文化随
《时光交汇的地方》内容简介:太多的人,穿行在城市之间,忙碌的节奏让我们忘记了生活的本色。有一些或诙谐或温暖的文字,是调节神
《深入理解InfluxDB:时序数据库详解与实践》内容简介:时序数据库是一种新型技术,主要用于工业互联网软件建设中。近年来,伴随着
TheOnlyOfficial,Best-PracticeGuidetoQt4.3ProgrammingUsingTrolltechsQtyoucanbuild...
《精通正则表达式:基于.NET/ASP/PHP/JSP/JavaScript》从正则表达式的基本概念、基本语法入手,着重介绍了正则表达式在数字验证、
《20世纪英国女作家研究》内容简介:英国女作家的小说创作是世界文学史上辉煌的一页,本书聚焦20世纪英国有影响的女作家及其作品,
《天使的号角》内容简介:一个新的杀手正在行动—— 凶手的犯罪手段令人不寒而栗。他蛰伏在阴暗潮湿的地下室和纽约市的地下通道,用
人工智能及其在决策系统中的应用 内容简介 本书介绍了人工智能的概况,讨论了在决策支持系统中普遍应用的人工智能知识表示方法和搜索推理技术,并研究了计算智能和Age...
《倾听生命的低语》内容简介:本书是散文作家鲁先圣积数年之力完成的一部随笔断章作品集,全书语句凝练,思想深邃,情感真挚,禅意
《无限相思无限恨》内容简介:石评梅作为深受大众喜爱的民国才女,是“五四”时期有名的作家。其情感经历、文采才干与绝代风华都一
《创意之钥:Android手机交互应用开发》以android手机交互开发为平台,定位于创意从产生到实际应用的过程,将书中内容分为创意的真
Thefaultline--thatdangerous,unstableseamintheeconomywherepowerfulinnovationsands...